Автор работы: Пользователь скрыл имя, 08 Сентября 2011 в 20:02, курсовая работа
Быстрое увеличение роста количества ноутбуков и электронных органайзеров, происходящее в последнее время, приводит к расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и проблемы, одна из которых повышение уровня безопасности.
Введение……………………………………………………………………….3Анализ информационной безопасности беспроводных сетей стандарта IEEE 802.11……………………………………………………………………...4
1.Методы защиты информации в спецификации IEEE 802.11 и их уязвимости……………………………………………………………..…...…4
Протокол безопасности WEP……………………………………………..…6
Стандарт WPA……………………………………………………………….…..….9
2.Архитектура стандарта IEEE 802.11i……………………………………..13
Протокол IEEE 802. IX …………………………………………………….…..…14
Протокол шифрования ССМР…………………………………………..…..18
Модель AAA. …………………………………………………………...............20
Атака на аутентификатор ответа ……………..…………………….…...23
Атака на общий секретный код на основе Password…………..23
Атака на пароль пользователя…………………………………….……….24
Атака на аутентификатор запроса……………………………………..…24
Атака воспроизведением ответов сервера………………………....24
Атака на общий секретный код………………………………….…..……24
3.Обеспечение конфиденциальности и целостности данных с использованием VPN. ……………………………………………………..…..25
Протокол IPsec………………………………………………….…………….….…29
Протокол РРТР………………………………………………………………….…..30
Протокол GRE…………………………………………………....…….……………30
Протокол L2TP………………………………………………………….……………31
Протокол cIPe………………………………………………………….…………….31
Пакет OpenVPN, Пакет VTun…………………………….……….……….…32
Протокол IPSec……………………………………..……………………………….32
4. Оценка пропускной способности Wi-Fi……………….……………..37
5.Заключение………………………………………………………………………..…44
6.Литература……………………………………………………
Содержание.
Введение…………………………………………………………
Протокол безопасности WEP……………………………………………..…6
Стандарт WPA……………………………………………………………….….
Протокол IEEE 802. IX …………………………………………………….…..…14
Протокол шифрования ССМР…………………………………………..…..18
Модель AAA. …………………………………………………………........
Атака на аутентификатор ответа ……………..…………………….…...23
Атака на общий секретный код на основе Password…………..23
Атака
на пароль пользователя…………………………………….………
Атака на аутентификатор запроса……………………………………..…24
Атака воспроизведением ответов сервера………………………....24
Атака на общий секретный код………………………………….…..……24
Протокол IPsec………………………………………………….……………
Протокол РРТР………………………………………………………………….
Протокол GRE…………………………………………………....…….…
Протокол L2TP………………………………………………………….………
Протокол cIPe………………………………………………………….………
Пакет OpenVPN, Пакет VTun…………………………….……….……….…32
Протокол IPSec……………………………………..………………………
Введение.
Быстрое увеличение роста количества ноутбуков и электронных органайзеров, происходящее в последнее время, приводит к расширению сферы их возможного использования. В тоже время, сеть является неотъемлемой частью нормальной работы. Как результат - беспроводные сети, в любом виде, набирают все большую популярность. Но вместе с удобством приходят и проблемы, одна из которых повышение уровня безопасности. Когда передача информации осуществляется радиоволнами, то принимать их может кто угодно, был бы приемник. Соответственно необходим дополнительный механизм защиты.
И в стандарте 802.11 он был реализован в виде WEP протокола. Основной его задачей является защита информации от прослушивания. WEP - это часть международного стандарта; он применяется во всех устройствах использующих протокол 802.11.
К сожалению WEP не справился
с поставленной задачей. Не смотря на
использование проверенного метода
шифрования RC4, WEP содержит несколько
важных недостатков. Эти недостатки
дают возможность провести ряд атак,
как активных, так и пассивных,
возможность прослушивания и
фальсификации сетевого трафика.
Анализ
информационной безопасности
беспроводных сетей
стандарта IEEE 802.11
Для беспроводных сетей вопрос безопасности стоит гораздо острее, чем для обычных проводных сетей, так как весь обмен трафиком в сети производится в радиоканале и для его перехвата достаточно недорогого стандартного оборудования. Разработчики стандартов Wi-Fi это понимали и сделали все возможное, чтобы обеспечить уровень безопасности, по крайней мере, не ниже чем в проводных сетях.
Можно представить зашифрование в виде следующей формулы:
С = Ek1(M), где:
M (message) - открытая
информация,
С (cipher text) - полученный в результате
зашифрования шифртекст,
E (encryption) - функция зашифрования, выполняющая
криптографические преобразования над
M,
k1 (key) - параметр функции E, называемый
ключом зашифрования.
Аналогичным образом можно представить и расшифрование:
M' = Dk2(C),
где:
M'- сообщение, полученное в результате
расшифрования,
D (decryption) - функция расшифрования; так
же, как и функция зашифрования, выполняет
криптографические преобразования над
шифртекстом,
k2 - ключ расшифрования.
Для получения в результате расшифрования корректного открытого текста (то есть того самого, который был ранее зашифрован: M' = M), необходимо одновременное выполнение следующих условий:
Протокол безопасности WEP.
Первая спецификация IEEE 802.11 (1997 год) не имела какой-либо защиты, кроме сокрытия идентификатора беспроводной сети SSID (ее «имени»), который необходимо знать для подключения к сети. Однако идентификатор SSID передается в открытом виде, и его перехват не является сложной задачей. Следует отметить, что большинство точек доступа использует Broadcast SSID как настройку по умолчанию, т. е. передает идентификатор сети в эфир в открытом виде.
В последующей версии IEEE 802.11-1999 был введен протокол безопасности WEP (Wired Equivalent Privacy — безопасность, эквивалентная проводной). Исторически он начал использоваться в устройствах IEEE 802.11b.
Рис.1.1 Алгоритм шифрования данных в протоколе WEP (PC-4).
Алгоритм WEP основан на использовании четырех общих для одной сети секретных ключей (паролей пользователя) длиной 40 бит. Само шифрование происходит по алгоритму RC4 компании RSA Security. Алгоритм использует перемножение блоков исходных данных на псевдослучайную последовательность такой же длины, что и блок шифруемых данных (соответствует кадру МАС-уровя) (рис. 1.1). Генератор псевдослучайной последовательности инициализируется 64-разрядным числом (ключей), состоящим из 24-разрядного вектора инициализации (IV — initialization vector) и 40-разрядного секретного ключа. Существенно, что если секретный ключ известен устройствам сети и неизменен, то вектор IV может изменяться от пакета к пакету. Для защиты от несанкционированного изменения передаваемой информации каждый шифрованный пакет защищается 32-разрядной контрольной суммой CRC-32, ее значение передавалось в параметре ICV (integrity check value). Таким образом, при шифровании к передаваемым данным добавляется 8 байт: 4 для ICV, 3 для IV, и еще 1 байт содержит информацию о номере используемого секретного ключа (одного из четырех) (рис. 1.2). Отметим, что ключ может быть не только 64, но и 128 бит. В последнем случае под пароль отводится не 40, а 104 бита.
Алгоритм RC4 является
симметричным, т. е. для шифрования и
дешифрования служит один и тот же ключ.
Это обеспечивает высокую скорость работы,
но низкую криптостойкость. Алгоритм WEP
обладает чрезвычайно низкой криптостойкостью
не только в силу своей симметричности.
Ключ длиной в 64 бита (а реально — 40 бит,
что остается за вычетом 24 бит вектора
инициализации IV) подбирается методом
полного перебора за несколько секунд.
Для подбора 128-битного ключа потребуется
достаточно большое время, но с появлением,
так называемой FMS-атаки (по первым буквам
фамилий изобретателей —Fluher, Martin, Shamir)
необходимость в лобовом переборе отпала.
Атака FMS использует слабые места в алгоритме
распределения ключей RC4, благодаря чему
для взлома достаточно было собрать около
6 млн. пакетов. Для несильно загруженных
сетей это достаточно много, и на атаку
могло уйти от нескольких часов до нескольких
суток, но благодаря стараниям людей из
лаборатории DasbOden Labs число требуемых для
взлома пакетов сократилось до 500 тысяч.
Вскоре после публикации статьи об уязвимости
RC4 начали появляться первые утилиты под
Linux и FreeBSD, предназначенные специально
для взлома WEP. В новом оборудовании уязвимость
(ее суть — неудачный механизм генерации
IV) была устранена, а для ранее выпущенного
производители создали патчи драйверов.
Рис 1.2 Пакет после WEP-шифрования
В августе 2004 года хакер КоrеК написал новый статистический криптоана-лизатор, который позволял взламывать 40- и 104-битные ключи, используя 200 и 500 тыс. пакетов соответственно. Созданный им алгоритм был использован в утилите aircrack, обновленная версия которой и сегодня является основным инструментом для взлома ключей WEP.
Протокол WEP также
выполняет функцию
Второй проблемой аутентификации в протоколе WEP является его односторонность, т. е. аутентифицируются только клиентские устройства, которые не могут определить легитимность точки доступа. Это позволяет использовать атаки с фальшивыми точками доступа.
Проблему могло
решить существенное удлинение ключа
шифрования, что привело бы к неоправданному
снижению пропускной способности сети.
Поэтому разработчики не стали модифицировать
этот алгоритм, в более поздних
реализациях просто увеличив ключ до 256
бит и приступив к разработке нового стандарта
безопасности WPA.
WEP протокол-процесс шифрования:
Этот протокол должен обеспечить защиту данных в момент их передачи по сети. В его основе лежит шифрование передаваемых пакетов с помощью особого ключа k. Рассмотрим процесс шифрования:
Контрольное
суммирование: первый
этап.
Информация о работе Алгоритмы защиты информации в беспроводных сетях стандарта IEEE 802.11